[译]psexec_command

原文:https://www.pentestgeek.com/2013/01/10/psexec_command-not-your-daddys-psexec/
由于禁止了Volume Shadow copy服务以及远程桌面服务,但是由于拥有管理员权限,所以使用Metasploit中的psexec_command模块
psexec_command 模块类似sysinternals psexec,允许用户使用适当的口令来执。
下面是我如何使用psexec_command 在DC中启动服务,获得ntds.dit以及系统文件的步骤。
下图是我的W2k3 DC测试环境,VSS被禁止了。这是如果试图创建volume shadow copy将会失败,甚至是vssadmin命令也会失败。
[img]http://dl2.iteye.com/upload/attachment/0101/4549/5b1651d4-b3d7-3ed9-9519-dbb585b95b36.png[/img]
可以在psexec_command中测试“vssadmin list shadows”。命令如下所示,失败。
[img]http://dl2.iteye.com/upload/attachment/0101/4551/adb11c8a-bba7-3ac6-bfcb-0edf40bd99df.png[/img]
需要好几个命令才能启动服务,然后准备创建volume shadow copy。首先需要更改服务启动类型,然后启动服务。
[img]http://dl2.iteye.com/upload/attachment/0101/4553/a72bfa17-0e86-3945-9776-c0ce67443c4b.png[/img]

[img]http://dl2.iteye.com/upload/attachment/0101/4555/496b2b97-86ab-32b3-b384-c9f1e088391d.png[/img]
Volume Shadow Copy服务启动,准备就绪

[img]http://dl2.iteye.com/upload/attachment/0101/4557/3a86ec7b-d729-32a4-916e-329bf39933c7.png[/img]

这时会有几个选择,我倾向于使用smbexec的抓取hash功能。r3dy写的ntds_grab是一个很好的msf模块。它的最大的好处是可以在psexec_command 模块中直接完成功能。
首先需要创建包含ntds.dit文件的volume shadow copy。它通常是C:\Windows\NTDS\,但是也有许多例外。找到它的最简单办法是mount成共享,然后查找NTDS目录。

[img]http://dl2.iteye.com/upload/attachment/0101/4559/fcb30d16-0155-31f4-abaa-c5fbc824a98e.png[/img]

然后需要获得ntds.dit文件。最简单的方法是通过"copy"命令。需要Shadow Copy Volume Name的值作为ntds.dit的路径前缀。例如
[color=blue]\\?\GLOBALROOT\Device\HardDiskVolumeShadowCopy5\Windows\NTDS\ntds.dit[/color]
同时需要记住Shadow Copy ID因为当我们恢复DC到原始状态时我们需要使用它来删除我们创建的shadow copy。
下面命令用来拷贝文件到C:\Windows\Temp文件夹。我们添加额外的'\'来确保命令在DC上恰当的执行。
[img]http://dl2.iteye.com/upload/attachment/0101/4561/823b6d0c-968c-3df9-879b-f2e0ea0c64e3.png[/img]
要从ntds.dit中获得hashes,你还需要获得SYSTEM的注册表值,注册表值可以通过reg.exe获得。下面的命令保存SYSTEM hive到Windows 的Temp文件夹sys文件中

[img]http://dl2.iteye.com/upload/attachment/0101/4563/43bcfc12-72ee-330e-a48b-c5bfc0eb2c89.png[/img]
现在我们可以从我们的系统中mount一个驱动到C$共享文件夹中,然后把文件移到我们本地。在移到本地后一定要删除DC上的这些文件。这时可以使用libesedb([url]http://code.google.com/p/libesedb/[/url])或NTDSXtract([url]http://www.ntdsxtract.com/en/ntdsxtract.html[/url])工具来获得AD 哈希
然后我们需要开始恢复DC到原始状态。
下图展示具体步骤:

[img]http://dl2.iteye.com/upload/attachment/0101/4565/954cb966-2adf-35d6-b9d8-9ab80aeace8a.png[/img]

[img]http://dl2.iteye.com/upload/attachment/0101/4567/f6cd809b-54b3-3efe-83cf-1e5f68ddbd7e.png[/img]


[img]http://dl2.iteye.com/upload/attachment/0101/4569/d2057cd2-21af-31a3-8240-763353ba2fea.png[/img]

vss-start.rc:
use auxiliary/admin/smb/psexec_command
set command sc config vss start= demand
set rhosts IP_ADDRESS
set smbuser USERNAME
set smbpass PASSWORD or HASH
set smbdomain DOMAIN or WORKGROUP
run
set command net start vss
run

vss-stop.rc:
use auxiliary/admin/smb/psexec_command
set command net stop vss
set rhosts IP_Address
set smbuser USERNAME
set smbpass PASSWORD or HASH
set smbdomain DOMAIN or WORKGROUP
run
set command sc config vss start= disabled
run
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值